Dołączanie serwerów z systemem Windows do usługi Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Usługa Defender for Endpoint rozszerza obsługę o system operacyjny Windows Server. Ta obsługa zapewnia zaawansowane funkcje wykrywania ataków i badania bezproblemowo za pośrednictwem konsoli Microsoft Defender XDR. Obsługa systemu Windows Server zapewnia dokładniejszy wgląd w działania serwera, pokrycie wykrywania ataków jądra i pamięci oraz włącza akcje reagowania.

W tym artykule opisano sposób dołączania określonych serwerów z systemem Windows do Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby uzyskać wskazówki dotyczące pobierania i używania Zabezpieczenia Windows planów bazowych dla serwerów z systemem Windows, zobacz Zabezpieczenia Windows Baselines (Punkty odniesienia Zabezpieczenia Windows).

Omówienie dołączania do systemu Windows Server

Aby pomyślnie dołączyć serwery, należy wykonać następujące ogólne kroki.

Ilustracja przedstawiająca przepływ dołączania dla systemów Windows Server i urządzeń Windows 10

Uwaga

Wersje systemu Windows Hyper-V Server nie są obsługiwane.

Integracja z Microsoft Defender dla serwerów:

Ochrona punktu końcowego w usłudze Microsoft Defender bezproblemowo integruje się z Microsoft Defender dla serwerów. Serwery można dołączać automatycznie, serwery monitorowane przez Microsoft Defender for Cloud są wyświetlane w usłudze Defender for Endpoint i przeprowadzać szczegółowe badania jako Microsoft Defender dla klienta chmury. Aby uzyskać więcej informacji, przejdź do tematu Ochrona punktów końcowych za pomocą zintegrowanego rozwiązania EDR usługi Defender for Cloud: Ochrona punktu końcowego w usłudze Microsoft Defender

Uwaga

W przypadku Windows Server 2012 R2 i 2016 można ręcznie zainstalować/uaktualnić nowoczesne, ujednolicone rozwiązanie na tych maszynach lub użyć integracji do automatycznego wdrażania lub uaktualniania serwerów objętych odpowiednimi Microsoft Defender dla planu serwera. Więcej informacji na temat przełączania znajduje się w oknie Ochrona punktów końcowych za pomocą zintegrowanego rozwiązania EDR usługi Defender for Cloud: Ochrona punktu końcowego w usłudze Microsoft Defender.

  • Gdy do monitorowania serwerów używasz Microsoft Defender for Cloud, dzierżawa usługi Defender for Endpoint jest tworzona automatycznie (w Stanach Zjednoczonych dla użytkowników z USA, w UE dla użytkowników europejskich i w Wielkiej Brytanii dla użytkowników z Wielkiej Brytanii). Dane zbierane przez usługę Defender for Endpoint są przechowywane w lokalizacji geograficznej dzierżawy zgodnie z opisem podczas aprowizacji.
  • Jeśli używasz usługi Defender for Endpoint przed użyciem Microsoft Defender for Cloud, dane będą przechowywane w lokalizacji określonej podczas tworzenia dzierżawy, nawet jeśli w późniejszym czasie zostaną zintegrowane z usługą Microsoft Defender for Cloud.
  • Po skonfigurowaniu nie można zmienić lokalizacji przechowywania danych. Jeśli musisz przenieść dane do innej lokalizacji, skontaktuj się z pomoc techniczna firmy Microsoft, aby zresetować dzierżawę.
  • Monitorowanie punktu końcowego serwera korzystające z tej integracji zostało wyłączone dla klientów Office 365 GCC.
  • Wcześniej użycie programu Microsoft Monitoring Agent (MMA) w Windows Server 2016 i poprzednich wersjach systemu Windows Server zezwalało bramie OMS/Log Analytics na zapewnienie łączności z usługami w chmurze Defender. Nowe rozwiązanie, takie jak Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows Server 2019, Windows Server 2022 i Windows 10, nie obsługuje tej bramy.
  • Serwery z systemem Linux dołączone za pośrednictwem Microsoft Defender for Cloud będą miały początkową konfigurację ustawioną na uruchamianie programu antywirusowego Defender w trybie pasywnym.

Windows Server 2012 R2 i Windows Server 2016:

  • Pobieranie pakietów instalacyjnych i dołączanych
  • Stosowanie pakietu instalacyjnego
  • Wykonaj kroki dołączania odpowiedniego narzędzia

Windows Server Semi-Annual Enterprise Channel i Windows Server 2019:

  • Pobieranie pakietu dołączania
  • Wykonaj kroki dołączania odpowiedniego narzędzia

Windows Server 2012 R2 i Windows Server 2016

Nowe funkcje Windows Server 2012 R2 i 2016 w nowoczesnym ujednoliconym rozwiązaniu

Poprzednia implementacja (przed kwietniem 2022 r.) dołączania Windows Server 2012 R2 i Windows Server 2016 wymagała użycia programu Microsoft Monitoring Agent (MMA).

Nowy ujednolicony pakiet rozwiązań ułatwia dołączanie serwerów przez usunięcie zależności i kroków instalacji. Udostępnia również znacznie rozszerzony zestaw funkcji. Aby uzyskać więcej informacji, zobacz Defending Windows Server 2012 R2 and 2016 (Obrona Windows Server 2012 R2 i 2016).

W zależności od serwera, który dołączasz, ujednolicone rozwiązanie instaluje program antywirusowy Microsoft Defender i/lub czujnik EDR. Poniższa tabela wskazuje, który składnik jest zainstalowany i co jest wbudowane domyślnie.

Wersja serwera AV EDR
Windows Server 2012 R2 Tak. Tak.
System Windows Server 2016 Wbudowane Tak.
Windows Server 2019 lub nowszy Wbudowane Wbudowane

Jeśli serwery zostały wcześniej dołączone przy użyciu programu MMA, postępuj zgodnie ze wskazówkami podanymi w temacie Migracja serwera , aby przeprowadzić migrację do nowego rozwiązania.

Wymagania wstępne

Wymagania wstępne dotyczące Windows Server 2012 R2

Jeśli w pełni zaktualizowano maszyny przy użyciu najnowszego miesięcznego pakietu zbiorczego , nie ma żadnych innych wymagań wstępnych, a poniższe wymagania zostaną już wypełnione.

Pakiet instalatora sprawdzi, czy następujące składniki zostały już zainstalowane za pośrednictwem aktualizacji w celu oceny, czy zostały spełnione minimalne wymagania dotyczące pomyślnej instalacji:

Wymagania wstępne dotyczące Windows Server 2016

Zaleca się zainstalowanie najnowszej dostępnej jednostki SSU i LCU na serwerze.

Wymagania wstępne dotyczące uruchamiania z rozwiązaniami zabezpieczeń innych firm

Jeśli zamierzasz korzystać z rozwiązania chroniącego przed złośliwym oprogramowaniem innej firmy, musisz uruchomić program antywirusowy Microsoft Defender w trybie pasywnym. Należy pamiętać o ustawieniu trybu pasywnego podczas procesu instalacji i dołączania.

Uwaga

Jeśli instalujesz Ochrona punktu końcowego w usłudze Microsoft Defender na serwerach z programem McAfee Endpoint Security (ENS) lub VirusScan Enterprise (VSE), może być konieczne zaktualizowanie wersji platformy McAfee w celu zapewnienia, że program antywirusowy Microsoft Defender nie zostanie usunięty lub wyłączony. Aby uzyskać więcej informacji, w tym wymagane numery wersji, zobacz artykuł McAfee Knowledge Center.

Aktualizowanie pakietów dla Ochrona punktu końcowego w usłudze Microsoft Defender w Windows Server 2012 R2 i 2016

Aby otrzymywać regularne ulepszenia i poprawki produktu dla składnika czujnika EDR, upewnij się, Windows Update KB5005292 zostaną zastosowane lub zatwierdzone. Ponadto aby aktualizować składniki ochrony, zobacz Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia.

Jeśli używasz Windows Server Update Services (WSUS) i/lub microsoft endpoint Configuration Manager, ta nowa "aktualizacja Ochrona punktu końcowego w usłudze Microsoft Defender dla czujnika EDR" jest dostępna w kategorii " Ochrona punktu końcowego w usłudze Microsoft Defender".

Podsumowanie kroków dołączania

KROK 1. Pobieranie pakietów instalacyjnych i dołączanych

Musisz pobrać pakiety instalacyjne i dołączane z portalu.

Uwaga

Pakiet instalacyjny jest aktualizowany co miesiąc. Przed użyciem pobierz najnowszy pakiet. Aby przeprowadzić aktualizację po instalacji, nie trzeba ponownie uruchamiać pakietu instalatora. Jeśli to zrobisz, instalator poprosi Cię najpierw o odłączenie, ponieważ jest to wymagane do odinstalowania. Zobacz Aktualizowanie pakietów dla Ochrona punktu końcowego w usłudze Microsoft Defender w Windows Server 2012 R2 i 2016.

Obraz przedstawiający pulpit nawigacyjny dołączania

Uwaga

W systemie Windows Server 2012R2 program antywirusowy Microsoft Defender zostanie zainstalowany przez pakiet instalacyjny i będzie aktywny, chyba że zostanie ustawiony na tryb pasywny. W Windows Server 2016 należy najpierw zainstalować program antywirusowy Microsoft Defender jako funkcję (zobacz Przełączanie do środowiska MDE) i w pełni zaktualizować go przed kontynuowaniem instalacji.

Jeśli korzystasz z rozwiązania chroniącego przed złośliwym oprogramowaniem firmy innej niż Microsoft, przed instalacją upewnij się, że dodano wykluczenia dla programu antywirusowego Microsoft Defender (z tej listy procesów Microsoft Defender na karcie Procesy usługi Defender) do rozwiązania spoza firmy Microsoft. Zaleca się również dodanie rozwiązań zabezpieczeń innych niż Microsoft do listy wykluczeń programu antywirusowego Defender.

Pakiet instalacyjny zawiera plik MSI, który instaluje agenta Ochrona punktu końcowego w usłudze Microsoft Defender.

Pakiet dołączania zawiera następujący plik:

  • WindowsDefenderATPOnboardingScript.cmd — zawiera skrypt dołączania

Wykonaj następujące kroki, aby pobrać pakiety:

  1. W Microsoft Defender XDR przejdź do obszaru Dołączanie punktu końcowego > ustawień>.

  2. Wybierz pozycję Windows Server 2012 R2 i 2016.

  3. Wybierz pozycję Pobierz pakiet instalacyjny i zapisz plik .msi.

  4. Wybierz pozycję Pobierz pakiet dołączania i zapisz plik .zip.

  5. Zainstaluj pakiet instalacyjny przy użyciu dowolnej z opcji instalowania programu antywirusowego Microsoft Defender. Instalacja wymaga uprawnień administracyjnych.

Ważna

Lokalny skrypt dołączania jest odpowiedni do weryfikacji koncepcji, ale nie powinien być używany do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy używanie zasady grupy lub Configuration Manager punktu końcowego firmy Microsoft.

KROK 2. Stosowanie pakietu instalacyjnego i dołączania

W tym kroku zainstalujesz składniki zapobiegania i wykrywania wymagane przed dołączeniem urządzenia do środowiska chmury Ochrona punktu końcowego w usłudze Microsoft Defender, aby przygotować maszynę do dołączania. Upewnij się, że zostały spełnione wszystkie wymagania wstępne .

Uwaga

Microsoft Defender program antywirusowy zostanie zainstalowany i będzie aktywny, chyba że zostanie ustawiony na tryb pasywny.

Opcje instalowania pakietów Ochrona punktu końcowego w usłudze Microsoft Defender

W poprzedniej sekcji pobrano pakiet instalacyjny. Pakiet instalacyjny zawiera instalator dla wszystkich składników Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby zainstalować agenta, możesz użyć dowolnej z następujących opcji:

Instalowanie Microsoft Defender dla punktu końcowego przy użyciu wiersza polecenia

Użyj pakietu instalacyjnego z poprzedniego kroku, aby zainstalować Ochrona punktu końcowego w usłudze Microsoft Defender.

Uruchom następujące polecenie, aby zainstalować Ochrona punktu końcowego w usłudze Microsoft Defender:

Msiexec /i md4ws.msi /quiet

Aby odinstalować, upewnij się, że maszyna została najpierw odłączona przy użyciu odpowiedniego skryptu odłączania. Następnie użyj programu Panel sterowania > Programy > i funkcje, aby przeprowadzić odinstalowywanie.

Alternatywnie uruchom następujące polecenie dezinstalacji, aby odinstalować Ochrona punktu końcowego w usłudze Microsoft Defender:

Msiexec /x md4ws.msi /quiet

Aby powyższe polecenie zakończyło się pomyślnie, należy użyć tego samego pakietu, którego użyto do instalacji.

Przełącznik /quiet pomija wszystkie powiadomienia.

Uwaga

Microsoft Defender program antywirusowy nie przechodzi automatycznie w tryb pasywny. W przypadku uruchamiania rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy innej niż Microsoft można ustawić działanie programu antywirusowego Microsoft Defender w trybie pasywnym. W przypadku instalacji wiersza polecenia opcjonalny FORCEPASSIVEMODE=1 natychmiast ustawia składnik programu antywirusowego Microsoft Defender na tryb pasywny, aby uniknąć zakłóceń. Następnie, aby upewnić się, że program antywirusowy Defender pozostaje w trybie pasywnym po dołączeniu do obsługi funkcji, takich jak blok EDR, ustaw klucz rejestru "ForceDefenderPassiveMode".

Obsługa systemu Windows Server zapewnia dokładniejszy wgląd w działania serwera, pokrycie wykrywania ataków jądra i pamięci oraz włącza akcje reagowania.

Instalowanie Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu skryptu

Możesz użyć skryptu pomocnika instalatora , aby zautomatyzować instalację, odinstalowywanie i dołączanie.

Uwaga

Skrypt instalacji jest podpisany. Wszelkie modyfikacje skryptu unieważnią podpis. Po pobraniu skryptu z usługi GitHub zalecanym podejściem w celu uniknięcia niezamierzonych modyfikacji jest pobranie plików źródłowych jako archiwum zip, a następnie wyodrębnienie go w celu uzyskania pliku install.ps1 (na głównej stronie Kod kliknij menu rozwijane Kod i wybierz pozycję "Pobierz plik ZIP").

Ten skrypt może być używany w różnych scenariuszach, w tym w scenariuszach opisanych w scenariuszach migracji serwera z poprzedniego rozwiązania Ochrona punktu końcowego w usłudze Microsoft Defender opartego na analizie mma i wdrażania przy użyciu zasady grupy zgodnie z poniższym opisem.

Stosowanie Ochrona punktu końcowego w usłudze Microsoft Defender instalacji i dołączania pakietów przy użyciu zasad grupy
  1. Tworzenie zasad grupy:
    Otwórz konsolę zarządzania zasady grupy (GPMC), kliknij prawym przyciskiem myszy pozycję zasady grupy Obiekty, które chcesz skonfigurować, i wybierz pozycję Nowy. Wprowadź nazwę nowego obiektu zasad grupy w wyświetlonym oknie dialogowym i wybierz przycisk OK.

  2. Otwórz konsolę zarządzania zasady grupy (GPMC), kliknij prawym przyciskiem myszy obiekt zasady grupy , który chcesz skonfigurować, i wybierz pozycję Edytuj.

  3. W Redaktor zarządzania zasady grupy przejdź do pozycji Konfiguracja komputera, preferencje, a następnie ustawienia panelu sterowania.

  4. Kliknij prawym przyciskiem myszy pozycję Zaplanowane zadania, wskaż pozycję Nowe, a następnie kliknij pozycję Zadanie natychmiastowe (co najmniej system Windows 7).

  5. W wyświetlonym oknie Zadanie przejdź do karty Ogólne . W obszarze Opcje zabezpieczeń wybierz pozycję Zmień użytkownika lub grupę i wpisz SYSTEM, a następnie wybierz pozycję Sprawdź nazwy , a następnie przycisk OK. NT AUTHORITY\SYSTEM jest wyświetlany jako konto użytkownika, które będzie uruchamiane jako zadanie.

  6. Wybierz pozycję Uruchom, czy użytkownik jest zalogowany, czy nie , i zaznacz pole wyboru Uruchom z najwyższymi uprawnieniami .

  7. W polu Nazwa wpisz odpowiednią nazwę zaplanowanego zadania (na przykład Defender for Endpoint Deployment).

  8. Przejdź do karty Akcje i wybierz pozycję Nowy... Upewnij się, że w polu Akcja wybrano opcję Uruchom program. Skrypt instalatora obsługuje instalację i natychmiast wykonuje krok dołączania po zakończeniu instalacji. Wybierz pozycjęC:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe a następnie podaj argumenty:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Uwaga

    Zalecane ustawienie zasad wykonywania to Allsigned. Wymaga to zaimportowania certyfikatu podpisywania skryptu do magazynu zaufanych wydawców komputera lokalnego, jeśli skrypt jest uruchomiony jako SYSTEM w punkcie końcowym.

    Zastąp ciąg \\servername-or-dfs-space\share-name ścieżką UNC przy użyciu w pełni kwalifikowanej nazwy domeny serwera plików (FQDN) udostępnionego pliku install.ps1 . Pakiet instalatora md4ws.msi należy umieścić w tym samym katalogu. Upewnij się, że uprawnienia ścieżki UNC zezwalają na dostęp do zapisu na koncie komputera, które instaluje pakiet, w celu obsługi tworzenia plików dziennika. Jeśli chcesz wyłączyć tworzenie plików dziennika (niezalecane), możesz użyć parametrów -noETL -noMSILog.

    W przypadku scenariuszy, w których program antywirusowy Microsoft Defender współistnieć z rozwiązaniami chroniącymi przed złośliwym kodem firmy Microsoft, dodaj parametr $Passive, aby ustawić tryb pasywny podczas instalacji.

  9. Wybierz przycisk OK i zamknij wszystkie otwarte okna kontrolera GPMC.

  10. Aby połączyć obiekt zasad grupy z jednostką organizacyjną (OU), kliknij prawym przyciskiem myszy i wybierz pozycję Połącz istniejący obiekt zasad grupy. W wyświetlonym oknie dialogowym wybierz obiekt zasady grupy, który chcesz połączyć. Wybierz przycisk OK.

Aby uzyskać więcej ustawień konfiguracji, zobacz Konfigurowanie ustawień kolekcji przykładowych i Inne zalecane ustawienia konfiguracji.

KROK 3. Wykonaj kroki dołączania

Poniższe kroki mają zastosowanie tylko w przypadku korzystania z rozwiązania chroniącego przed złośliwym oprogramowaniem innych firm. Należy zastosować następujące ustawienie trybu pasywnego programu antywirusowego Microsoft Defender. Sprawdź, czy został poprawnie skonfigurowany:

  1. Ustaw następujący wpis rejestru:

    • Ścieżka: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Nazwa: ForceDefenderPassiveMode
    • Typu: REG_DWORD
    • Wartość: 1

    Wynik weryfikacji trybu pasywnego

Znane problemy i ograniczenia w nowym, ujednoliconym pakiecie rozwiązań dla Windows Server 2012 R2 i 2016

Ważna

Przed wykonaniem nowej instalacji zawsze pobierz najnowszy pakiet instalatora z portalu Microsoft Defender (https://security.microsoft.com) i upewnij się, że zostały spełnione wymagania wstępne. Po zakończeniu instalacji upewnij się, że regularnie aktualizujesz przy użyciu aktualizacji składników opisanych w sekcji Aktualizowanie pakietów dla Ochrona punktu końcowego w usłudze Microsoft Defender w Windows Server 2012 R2 i 2016.

  • Aktualizacja systemu operacyjnego może wprowadzić problem z instalacją na maszynach z wolniejszymi dyskami z powodu przekroczenia limitu czasu instalacji usługi. Instalacja kończy się niepowodzeniem z komunikatem "Nie można odnaleźć c:\program files\windows defender\mpasdesc.dll, - 310 WinDefend". Użyj najnowszego pakietu instalacyjnego i najnowszego skryptu install.ps1 , aby w razie potrzeby usunąć niepowodzenie instalacji.
  • Zidentyfikowaliśmy problem z łącznością Windows Server 2012 R2 z chmurą, gdy jest używany statyczny serwer TelemetryProxyServer, a adresy URL listy odwołania certyfikatów (CRL) nie są osiągalne z kontekstu konta SYSTEMU. Upewnij się, że czujnik EDR został zaktualizowany do wersji 10.8210.* lub nowszej (przy użyciu KB5005292), aby rozwiązać ten problem. Alternatywnie użyj innej opcji serwera proxy ("ogólnosystemowej"), która zapewnia taką łączność, lub skonfiguruj ten sam serwer proxy za pośrednictwem ustawienia WinInet w kontekście konta SYSTEMU.
  • W Windows Server 2012 R2 nie ma interfejsu użytkownika dla programu antywirusowego Microsoft Defender. Ponadto interfejs użytkownika w Windows Server 2016 zezwala tylko na operacje podstawowe. Aby wykonywać operacje na urządzeniu lokalnie, zobacz Zarządzanie Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu programu PowerShell, usługi WMI i MPCmdRun.exe. W związku z tym funkcje, które w szczególności polegają na interakcji użytkownika, takie jak monit o podjęcie decyzji lub wykonanie określonego zadania, mogą nie działać zgodnie z oczekiwaniami. Zaleca się wyłączenie lub niewłączenie interfejsu użytkownika ani wymaganie interakcji użytkownika na dowolnym zarządzanym serwerze, ponieważ może to mieć wpływ na możliwość ochrony.
  • Nie wszystkie reguły zmniejszania obszaru podatnego na ataki mają zastosowanie do wszystkich systemów operacyjnych. Zobacz Reguły zmniejszania obszaru podatnego na ataki.
  • Uaktualnienia systemu operacyjnego nie są obsługiwane. Następnie odinstaluj przed uaktualnieniem. Pakiet instalatora może służyć tylko do uaktualniania instalacji, które nie zostały jeszcze zaktualizowane przy użyciu nowej platformy ochrony przed złośliwym kodem lub pakietów aktualizacji czujników EDR.
  • Automatyczne wykluczenia dla ról serwera nie są obsługiwane w Windows Server 2012 R2. Jednak wbudowane wykluczenia dla plików systemu operacyjnego są. Aby uzyskać więcej informacji na temat dodawania wykluczeń, zobacz Konfigurowanie wykluczeń programu antywirusowego Microsoft Defender w systemie Windows Server.
  • Aby automatycznie wdrożyć i dołączyć nowe rozwiązanie przy użyciu programu Microsoft Endpoint Configuration Manager (MECM), musisz być w wersji 2207 lub nowszej. Nadal można konfigurować i wdrażać przy użyciu wersji 2107 z pakietem zbiorczym poprawek, ale wymaga to dodatkowych kroków wdrażania. Aby uzyskać więcej informacji, zobacz Scenariusze migracji Configuration Manager punktu końcowego firmy Microsoft.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 i Windows Server 2022

Pobieranie pakietu

  1. W Microsoft Defender XDR przejdź do pozycji Ustawienia > punkty końcowe > Zarządzanie urządzeniami > dołączanie.

  2. Wybierz pozycję Windows Server 1803 i 2019.

  3. Wybierz pozycję Pobierz pakiet. Zapisz go jako WindowsDefenderATPOnboardingPackage.zip.

  4. Wykonaj kroki opisane w sekcji Zakończ kroki dołączania .

Weryfikowanie dołączania i instalacji

Sprawdź, czy program antywirusowy Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender są uruchomione.

Uruchamianie testu wykrywania w celu zweryfikowania dołączania

Po dołączeniu urządzenia można uruchomić test wykrywania, aby sprawdzić, czy urządzenie jest prawidłowo dołączone do usługi. Aby uzyskać więcej informacji, zobacz Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender.

Uwaga

Uruchamianie programu antywirusowego Microsoft Defender nie jest wymagane, ale jest zalecane. Jeśli inny produkt dostawcy oprogramowania antywirusowego jest podstawowym rozwiązaniem ochrony punktu końcowego, możesz uruchomić program antywirusowy Defender w trybie pasywnym. Możesz tylko potwierdzić, że tryb pasywny jest włączony po sprawdzeniu, czy czujnik Ochrona punktu końcowego w usłudze Microsoft Defender (SENSE) jest uruchomiony.

  1. Uruchom następujące polecenie, aby sprawdzić, czy zainstalowano program antywirusowy Microsoft Defender:

    Uwaga

    Ten krok weryfikacji jest wymagany tylko wtedy, gdy używasz programu antywirusowego Microsoft Defender jako aktywnego rozwiązania chroniącego przed złośliwym kodem.

    sc.exe query Windefend
    

    Jeśli wynik to "Określona usługa nie istnieje jako zainstalowana usługa", musisz zainstalować program antywirusowy Microsoft Defender.

    Aby uzyskać informacje na temat sposobu używania zasady grupy do konfigurowania programu antywirusowego Microsoft Defender antywirusowego i zarządzania nimi na serwerach z systemem Windows, zobacz Konfigurowanie programu antywirusowego Microsoft Defender i zarządzanie nimi za pomocą ustawień zasady grupy.

  2. Uruchom następujące polecenie, aby sprawdzić, czy Ochrona punktu końcowego w usłudze Microsoft Defender jest uruchomiona:

    sc.exe query sense
    

    Wynik powinien pokazywać, że jest uruchomiony. Jeśli wystąpią problemy z dołączaniem, zobacz Rozwiązywanie problemów z dołączaniem.

Uruchamianie testu wykrywania

Wykonaj kroki opisane w temacie Uruchamianie testu wykrywania na nowo dołączonym urządzeniu , aby sprawdzić, czy serwer raportuje do usługi Defender dla usługi Endpoint.

Następne kroki

Po pomyślnym dołączeniu urządzeń do usługi należy skonfigurować poszczególne składniki Ochrona punktu końcowego w usłudze Microsoft Defender. Postępuj zgodnie z instrukcjami Konfigurowanie możliwości, aby umożliwić włączanie różnych składników.

Odłączanie serwerów z systemem Windows

Możesz odłączyć Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 i Windows Server 2019 Core w tej samej metodzie dostępnej dla Windows 10 urządzeń klienckich.

Po odłączeniu można odinstalować pakiet ujednoliconego rozwiązania w Windows Server 2012 R2 i Windows Server 2016.

W przypadku innych wersji systemu Windows Server dostępne są dwie opcje odłączania serwerów z systemem Windows od usługi:

  • Odinstalowywanie agenta MMA
  • Usuwanie konfiguracji obszaru roboczego usługi Defender for Endpoint

Uwaga

Te instrukcje dotyczące odłączania dla innych wersji systemu Windows Server mają zastosowanie również w przypadku uruchamiania poprzednich Ochrona punktu końcowego w usłudze Microsoft Defender dla Windows Server 2016 i Windows Server 2012 R2, które wymagają mma. Instrukcje migracji do nowego ujednoliconego rozwiązania znajdują się w scenariuszach migracji serwera w Ochrona punktu końcowego w usłudze Microsoft Defender.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.